Kryptoanalyse-Tool (Solver) zum manuellen Brechen von Vigenere und anderen polyalphabetischen Substitutions-Chiffren
Dieses Tool unterstützt Codeknacker bei der manuellen Kryptoanalyse von polyalphabetischen Substitutions-Chiffren. Oder anders gesagt: Mit diesem Online-Werkzeug können Sie einfache Chiffren knacken, bei denen jeder Buchstabe nacheinander jeweils durch einen anderen Buchstaben eines Kennwortes ausgetauscht wurde. Nicht zu verwechseln mit den monoalphabetischen Substitutions-Chiffren, bei denen ein Klartext-Buchstabe immer durch den selben Geheim-Buchstaben ersetzt wird. Während die monoalphabetische Substitution ein einzelnes Alphabet benutzt, benutzt die polyalphabetischen Substitution mehrere Alphabete; nämlich so viele, wie das Kennwort lang ist. Ein Beispiel für eine klassische Chiffre, die polyalphabetisch ist, ist die Vigenere-Chiffre. Geheimtexte, die aus einer polyalphabetischen Substitution hervorgehen, beinhalten normalerweise keine Leer- oder Satzzeichen, höchstens eine Trennung durch Leerzeichen in 4er oder 5er-Gruppen ist manchmal wegen der Lesbarkeit üblich.Sollten Sie mit dem Vorgehen des Knackens von Ersetzungschiffren und der statistischen Kryptoanalyse aufgrund der Häufigkeitsverteilung noch nicht bewandert sein, so lesen Sie sich am besten zuerst ein bisschen in die Materie ein. Auch sollten Sie sich schon mit dem Knacken von monoalphabetischen Substitutions-Chiffren auskennen.
Danach sollten Sie die Art der Chiffre bestimmen und sichergehen, dass bei dem vorliegenden Kryptogramm auch wirklich eine polyalphabetische Substitutions-Chiffre als Verschlüsselungsverfahren zum Einsatz kam. Denn nur für diese Art von Chiffre ist diese Software entwickelt und funktioniert sie. Erkennen Sie z. B. anhand des Koinzidenzindexes, dass es sich doch um eine monoalphabetische Substitution handelt, sollten sie den Solver für monoalphabetische Substitutions-Chiffren benutzen. Dieser ist auch einfacher zu bedienen.
Auch sollten Sie das Kapitel Brechen von polyalphabetischen Substitutions-Chiffren durchgelesen und verstanden haben, wie das Vorgehen bei der manuellen Kryptoanalyse von polyalphabetischen Substitutions-Chiffren ist. Nur wenn Sie die Methoden kennen, werden Sie imstande sein, sie hier anzuwenden und zu wissen, was zu tun ist.
Sollten unbekannte Geheimzeichen, die nicht den gewöhnlichen Buchstaben entsprechen, vorliegen, dann sollten Sie zuerst eine Transkription vom Geheimtext zu gewöhnlichen Buchstaben durchführen.
Eingabe und erste, grobe Analyse, sowie Schlüssellängenbestimmung
Den (gegebenenfalls transkribierten) Geheimtext fügen Sie bitte in das nachfolgende Textfeld ein:Geheimtext:
Es ist für die weitere Verarbeitung zwingend erforderlich, dass der Geheimtext ohne Ziffern, Leer- und Sonderzeichen vorliegt. Gegebenenfalls wird der Geheimtext entsprechend angepasst. Es macht zudem die Sache einfacher, wenn man "GROSSBUCHSTABEN" für den Geheimtext und "kleinbuchstaben" für den entschlüsselten Klartext verwendet. So kann man schnell unterscheiden, welche Buchstaben zum Geheim- und welche zum Klartextalphabet gehören.
Klicken Sie nach Einfügen des Geheimtextes oben auf den nachfolgenden Button, um eine erste Grobanalyse durchzuführen:
Allgemeines Vorgehen beim Knacken von Vigenere und Co.
Die polyalphabetische Substitution zerfällt in X unterschiedliche monoalphabetische Substitutionen. X (oder L) ist dabei die Länge des Schlüssels, des Kennwortes. Bei einer Schlüssellänge von 5 zerfällt die polyalphabetische Substitution also in 5 einzelne monoalphabetische Substitutionen: Der erste Klartextbuchstabe und der erste Schlüsselbuchstabe ergeben zusammen den ersten Chiffratbuchstaben, kurz: K(1) + S(1) = C(1). So geht es weiter: K(2) + S(2) = C(2), K(3) + S(3) = C(3), K(4) + S(4) = C(4), K(5) + S(5) = C(5).Dann ist der Zeichenvorrat des Schlüssels aufgebraucht und er wird wieder von vorne beginnend verwendet, was bedeutet: K(6) + S(1) = C(6), K(7) + S(2) = C(7), ... Allgemein formuliert gilt: K(n) + S(n mod L) = C(n), wobei L die Schlüssellänge ist.
Das bedeutet, dass der 1., 6., 11., 16. Buchstabe des Klartext (und so weiter; jeweils plus 5, was auch Periode genannt wird) zusammengehören, weil sie mit dem selben Schlüsselbuchstaben verschlüsselt worden sind. Diese Buchstaben benutzen also das gleiche Alphabet. Für dieses Alphabet gelten dann die Regeln für monoalphabetische Substitutionen. Inklusive des Umstandes, dass sich es per Häufigkeitsverteilung statistisch analysieren läßt.
Erster Schritt muss es also sein, die Schlüssellänge L herauszufinden. Mit L kann man dann die Einzelalphabete generieren und analysieren. Dies kann man durch probieren herausfinden, indem man die Schlüssellängen durchprobiert und jeweils einen Koinzidenzindex auf die so entstehenden Alphabete berechnet. Passt dieser zu einer natürlichen Sprache, dann hat man wahrscheinlich die richtige Schlüssellänge gefunden. Dieser Test nennt sich Kappa-Test, weil die Koinzidenz auch als Kappa bezeichnet wird. Weitere Test zum Herausfinden der Schlüssellänge sind: Kasiski-Test, Friedman Test und Chi-Quadrat-Test, zu denen es weiterführende Artikel gibt.
Nachdem man die richtige Schlüssellänge gefunden hat, arbeitet man mit den Einzelalphabeten weiter. Dort gilt wieder, dass die Häufigkeitsverteilung der Dreh- und Angelpunkt ist, um das Kryptogramm zu knacken. Für fast alle westeuropäischen Sprachen gilt zum Beispiel: Der Buchstabe E kommt am häufigsten vor. Sie können fast sicher davon ausgehen, dass der groß geschriebene Buchstabe in der ersten Tabelle des Häufigkeitsgebirges mit dem höchsten Ausschlag für das E steht. Das zweite Häufigkeitsgebirge darunter entspricht der Verteilung der Buchstaben im Deutschen. Wiederum im Kapitel Häufigkeitsverteilung finden Sie weitere Häufigkeitsgebirge für andere Sprachen, die Sie vergleichen können.
Welche Sprache verwendet wird, darüber gibt der Koinzidenz-Index Aufschluss. Dieser ist oben bei den Analysedaten ebenfalls angegeben.
Im Deutschen sind außer dem E die Buchstaben N, I, S, R, A und T häufigere Buchstaben. Sie können diese gegen die jeweils zweit-, dritt-, vierthäufigsten Buchstaben im Geheimtext zu ersetzen versuchen und schauen, ob etwas Sinnvolles dabei herauskommt.
Aber man kann nicht nur einzelne Buchstaben betrachten, sondern auch Buchstabenpaare, sogenannte Bigramme. Auch hier hilft wieder das Kapitel Häufigkeitsverteilung, diesmal im Abschnitt Bigramme. So ist etwa EN das häufigste Bigramm mit 415%% (%% meint pro 10'000), gefolgt von ER mit 370%%, CH mit 280%%; und EI, DE, ND und TE liegen jeweils zwischen 200 und 221%%. Auf das C folgt im Deutschen meist das H, was zu CH wird. Oft steht das S (SCH) davor. Nach einem Q folgt fast immer ein U.
Doppelbuchstaben kommen im Deutschen häufiger vor und sind im Kryptogramm auch leicht durch zwei gleiche Geheimbuchstaben hintereinander zu erkennen. Die häufigsten zehn Doppelbuchstaben sind der Häufigkeit nach: SS, NN, LL, EE, MM, TT, RR, DD, FF, AA. Aber es gibt auch noch andere wie BB oder PP.
Das Spiel lässt sich mit Dreierkombinationen (Trigramme) unter weiteren N-Grammen fortführen. Bei der manuellen Kryptoanalyse wird das aber schnell unübersichtlich und N-Gramme ab vierstellig sind eher etwas für den Einsatz in Computerprogrammen. Bigramme sollte man aber schon noch berücksichtigen.
Dasselbe gilt, ob ein Buchstabe eher am Anfang (das wären für Deutsch häufig D, S, E, A, W, I), in der Mitte oder am Ende eines Wortes (das wären für Deutsch häufig N, E, R, T, S, H) steht. Auch hier hilft wieder das Kapitel Häufigkeitsverteilung. Wenn im Originaltext die Groß-/Kleinschreibung erhalten geblieben ist, kann man daran auch ausmachen, ob es sich um Substantive handelt und den Kreis der infrage kommenden Kandidaten bei der Wortmuster-Analyse entsprechend eingrenzen.
Da wir bei einer polyalphabetischen Substitution keine Leerzeichen haben, lassen sich Wortanfänge und -enden nicht daran festmachen. Einzige Ausnahmen: Der erste Buchstabe des Chiffrats ist ein Wortanfang und der letzte Buchstabe ein Wortende - falls nicht Blenderbuchstaben angehängt wurden. Der erste Klartextbuchstabe (wahrscheinlich D, S, E, A, W, I) zusammen mit dem ersten Schlüsselbuchstaben muss den ersten Chiffratbuchstaben ergeben, soweit nicht noch andere Chiffrearten wie Transposition zusätzlich zum Einsatz kommen. Da man den Chiffratbuchstaben weiß und es für den Klartextbuchstaben gewisse wahrscheinlichere Möglichkeiten gibt, kann man so auf wahrscheinlichere Buchstaben für den ersten Schlüsselbuchstaben schließen. Das wäre vielleicht ein guter, erster Ansatz.
Weitere Strategien finden Sie in den Artikeln Brechen von Vigenere mittels Schlüsselrekonstruktion und Brechen von Vigenere mithilfe eines Klartextteils.
Bedienhinweise zum nachfolgenden Analyse-Tool
- Finden Sie die Schlüssel-Länge heraus, etwa in dem Sie oben auf "Grob-Analyse" klicken und tragen Sie sie dann bei Schlüssel-Länge ein. Dann klicken Sie auf "OK".
- Dadurch kann die polyalphabetische Substitution in N monoalphabetische Substitutionen aufgelöst werden, die unter "Einzelalphabete" angezeigt werden.
- Vergleichen Sie die Häufigkeitsgebirge der Mono-Alphabete mit der gewöhnlichen Klartextverteilung einer Sprache und finden Sie die Verschiebung heraus. Dies entspricht dem Schlüsselbuchstaben. Die wahrscheinlichste Verschiebung ist die für den mit Abstand häufigsten Buchstaben. Dies ist im deutschen und englischen das "E". Die Verschiebung für das "E" wird jeweils errechnet und der dementsprechenden Klartextbuchstabe angezeigt. Geben Sie diese Buchstaben unter "Schlüssel ein" und klicken Sie auf OK.
- Weiter unten erscheinen die Ergebnisse der entsprechenden Vigenere-Entschlüsselung. Sie zeigt die Auswirkungen des eingegebenen Schlüssels für die Verschlüsselung. Es gelten die Vigenere-Regeln (dort nachzulesen). Zum Beispiel gilt A=0, dass heißt, dass bei einem Schlüsselbuchstaben von A der Klartextbuchstabe gegenüber dem Geheimtextbuchstaben gleich bleibt. Ansonsten wird der Buchstabenwert subtrahiert und der neue Buchstabe als Klartext angezeigt.
- Sollten sich Teile des Klartextes zeigen, andere Klartextteile aber noch falsch sein, versuchen Sie für die Buchstaben mit dem falschen Index andere Schlüsselbuchstaben. Orientieren Sie sich dabei am Häufigkeitsgebirge mit diesem Index. Der Verschiebungs-Rechner hilft Ihnen aus erratenem Klartextbuchtaben und gegebenen Geheimtextbuchstaben den passenden Schlüsselbuchstaben zu bestimmen.
- Häufig werden als Schlüssel normale Wörter benutzt. Die Begriffe "Passwort" und "Kennwort" verleiten dazu. Versuchen Sie, solche Wörter zu erraten.
Manuelle Analyse und Schlüsseldefinition
Schlüssel-Länge: |
---|
Einzelalphabete
(klicken, um diesen Abschnitt aus- und wieder einzublenden)
Die polyalphabetische Verschlüsselung zerfällt in die folgenden monoalphabetischen Einzelalphabete:
[Geben Sie oben eine Schlüssel-Länge an und klicken Sie auf "OK"]
Ergebnis der Ersetzungen (Vigenere-Entschlüsselung)
Verschiebungs-Rechner (ein/ausblendbar)
gegebener Geheimbuchstabe: | |
vermuteter Klartextbuchstabe: | |
Verschiebung / Schlüsselbuchstabe: |
Bedeutung der Farben: Schlüssel-Index, Geheimtext, Schlüssel, Klartext
Sie können den Index anklicken, an dem Sie gerade arbeiten. Dieser wird dann schwarz markiert und lässt sich so schnell wiederfinden. Gleichzeitig wird der Geheimtextbuchstabe an dieser Stelle in den Verschiebungs-Rechner übernommen.
[Geben Sie oben eine Schlüssel-Länge an und klicken Sie auf "OK"]